Loading

摘要: 网络入侵,安全第一,一个高明的入侵者,不会冒然实行动. 他们在入侵时前会做足功课,入侵时会通过各种技术手段保护自己,以防被对方发现,引火烧身. 其中,跳板技术是攻击者通常采用的技术. 下面笔者结合实例,解析攻击入侵中的跳板技术. 1. 确定目标 攻击者在通过扫描工具进行定点(IP)扫描或者对某... 阅读全文
posted @ 2016-01-14 18:36 北岛知寒 阅读(2499) 评论(0) 推荐(1) 编辑
摘要: (一)RedHat/CentOS/Fedora 系统密码破解 1.在grub选项菜单按E进入编辑模式 2.编辑kernel 那行最后加上S (或者Single) 3.按B,启动到single-user mode 4.进入后执行下列命令 # mount -t proc proc /proc # mo... 阅读全文
posted @ 2016-01-14 18:34 北岛知寒 阅读(557) 评论(0) 推荐(0) 编辑